Raritan Dominion KX II-101-V2 Manuel D'utilisation page 4

Masquer les pouces Voir aussi pour Dominion KX II-101-V2:
Table des Matières

Publicité

Table des matières
Options de souris ............................................................................................................... 64
Supports virtuels VKC ....................................................................................................... 68
Options d'outils .................................................................................................................. 69
Options d'affichage ............................................................................................................ 69
Options d'aide .................................................................................................................... 70
Présentation ................................................................................................................................. 72
Conditions requises pour l'utilisation des supports virtuels ......................................................... 74
Utilisation des supports virtuels ................................................................................................... 76
Connexion aux supports virtuels .................................................................................................. 77
Lecteurs locaux.................................................................................................................. 77
Images ISO/CD-ROM/DVD-ROM ...................................................................................... 79
Déconnexion des supports virtuels .............................................................................................. 81
Groupes d'utilisateurs .................................................................................................................. 82
Liste des groupes d'utilisateurs ......................................................................................... 83
Relation entre les utilisateurs et les groupes ..................................................................... 83
Ajout d'un nouveau groupe d'utilisateurs ........................................................................... 84
Modification d'un groupe d'utilisateurs existant ................................................................. 89
Utilisateurs ................................................................................................................................... 89
Liste des utilisateurs .......................................................................................................... 90
Ajout d'un nouvel utilisateur ............................................................................................... 90
Modification d'un utilisateur existant .................................................................................. 91
Blocage et déblocage des utilisateurs ............................................................................... 92
Paramètres d'authentification ...................................................................................................... 92
Implémentation de l'authentification à distance LDAP/LDAPS ......................................... 93
Implémentation de l'authentification à distance RADIUS .................................................. 98
Spécifications des échanges de communication RADIUS .............................................. 101
Processus d'authentification d'utilisateur ......................................................................... 103
Modification d'un mot de passe ................................................................................................. 105
Paramètres réseau .................................................................................................................... 106
Network Basic Settings (Paramètres réseau de base) ................................................... 107
LAN Interface Settings (Paramètres de l'interface LAN) ................................................. 109
Services du dispositif ................................................................................................................. 110
Activation de Telnet ......................................................................................................... 110
Activation de SSH ............................................................................................................ 110
Saisie du port de détection .............................................................................................. 111
Activation de l'accès direct aux ports via URL ................................................................. 111
iv
71
82
106

Publicité

Table des Matières
loading

Table des Matières